2020-03-15

p16用户管理&p17服务器远程管理

服务器系统

win: win2000 ,win2003 ,win2012
linux: Redhat(收费) ,Centos(免费)

用户概述
  • 不同用户登录系统后,拥有不同的操作权限
赋权操作针对的是SID而不是用户名
  • 不同用户有自己唯一的SID(安全标识符)
    系统ID-UID(用户ID)
  • windows系统管理员administrator的UID是500
  • 普通用户的UID是1000开始
  • linux的root的UID是0
  • linux的普通用户 500以后
  • 重要的是SID而不是用户名
  • 账号秘密储存位置: c:\windows\system32\config\SAM -超级加密文件(使用不可逆加密算法,也就是hash)-只有撞库爆破
  • windows系统下默认密码最长有效期42天

内置账号

  • 给人的
  • administrator -管理员账户
  • guest -来宾账户(权限低)
  • 计算机服务组件相关的系统账号
  • system -系统账户==权限至高无上
  • local services -本地服务账户==普通用户
  • network services-网络服务账号==普通用户
    在任务管理器-详细信息里就可以看到,计算机正常开启的状态下,多个服务都有对应的用户在支持


    任务管理器
配置文件

也就是每个用户都有自己的配置文件(home目录)
路径:c:\user\xxx

用户命令管理

0x01 net user

0x01

0x02 net user 用户名 密码-改密码
0x03net user 用户名密码 /add-创建一个新用户
0x04net user del-删除一个用户
0x05net user 用户名 /active yes/no-激活/禁用一个账户

组管理
组的概述

组的作用:简化权限的赋予
赋权限的方式:

  • 用户---组---赋权限
  • 用户---赋权限
    所以使用使得工作简单
内置组

内置组的权限默认被系统赋予

1.administrators     ==管理员组
2.guests             ==来宾组
3.users              ==普通用户组
4.networ             ==网络配置组
5.print              ==打印机组
6.Remote Desktop     ==远程桌面组
一个用户可以在多个组中
组管理
net localgroup==查看
net localgroup 组名 ==查看
net localgroup 组名 /add ==创建
net localgroup 组名 用户名 /add ==添加
net localgroup 组名 用户名 /del ==删除
net localgroup 组名 /del ==删除

这些命令的执行时要分权限大小,利用这些命令进行提权和降权

服务器远程管理

  • 远程桌面(图形化)
  • Telnet(windows下命令行的远程管理)


    实验模型
  • 远程桌面
    在2003打开远程桌面
    然后在Xp使用mstsc,输入03的ip,然后会要求输入账户密码
    这里需要有管理员权限的账户来登录
    也可以是有Remote Desktop User 权限的用户(这就需要在服务器上Xp上新建并赋权一个账户)
  • Telnet
    service.mis 里面打开Telnet(两端)
  • 查看本地端口命令- netstat -an
    本地端口
  • 23端口号就是Telnet端口号
    (远程桌面的密码是不会加密的,所以可以爆破,所以知道端口号了,就可以有办法爆破)
  • 445端口号-勒索病毒正是利用此端口号进入
  • 3389端口号-远程桌面协议

你可能感兴趣的:(2020-03-15)